{"id":10682,"date":"2016-12-14T14:35:12","date_gmt":"2016-12-14T19:35:12","guid":{"rendered":"http:\/\/www.analystik.ca\/blogue\/?p=10682"},"modified":"2019-12-16T11:01:30","modified_gmt":"2019-12-16T16:01:30","slug":"mieux-se-proteger-cybersecurite-multi-niveau-2019","status":"publish","type":"post","link":"https:\/\/analystik.ca\/blogue\/language\/fr\/mieux-se-proteger-cybersecurite-multi-niveau-2019\/","title":{"rendered":"Comment mieux se prot\u00e9ger avec une cybers\u00e9curit\u00e9 multi-niveau en 2019"},"content":{"rendered":"<p>Il nous faut absolument appliquer une cybers\u00e9curit\u00e9 multi-niveau en 2019 incluant authentification en deux \u00e9tapes afin de mieux nous prot\u00e9ger des innombrables attaques, menaces et fraudes en tout genre qui sont survenues sur Internet au cours des derni\u00e8res ann\u00e9es et dont la majorit\u00e9 des principaux Services Web, \u00a0Applications et R\u00e9seaux Sociaux ont souffert \u00a0: <em><strong>Twitter, Spotify, LinkedIn, Windows, Apple,<\/strong><\/em><strong><em>\u00a0<\/em><\/strong><em><strong><a href=\"http:\/\/www.zdnet.com\/article\/gooligan-android-malware-grabs-a-million-google-accounts-in-huge-google-play-fraud\/\">Android<\/a>, Facebook, Gmail, Netflix, Reddit, The Guardian, The New York Times, CNN, etc.<\/strong><\/em><\/p>\n<p>C\u2019est \u00e9norme&#8230; beaucoup trop!<\/p>\n<p>Ainsi, afin que nous puissions tous d\u00e9marrer 2019 du bon pied ; voici des extraits d&rsquo;Articles de ZDNet sugg\u00e9rant 5 param\u00e8tres de base de cybers\u00e9curit\u00e9 multi-niveau et confidentialit\u00e9 ainsi que quelques utilitaires \u00e0 installer sur vos 3 environnements (mobile, ordinateur et fureteur). Avec bonus en prime\u2026<\/p>\n<p><!--more--><\/p>\n<h3><strong><a href=\"http:\/\/www.zdnet.com\/pictures\/simple-steps-to-lock-down-secure-pc-online-accounts\/\">Ordinateur\u00a0<\/a><\/strong><strong>\u2013 Param\u00e8tres de Confidentialit\u00e9 et Cybers\u00e9curit\u00e9 multi-niveau<\/strong><\/h3>\n<p><em>(Source : ZDNet)<\/em><\/p>\n<h4>1. Utiliser un mot de passe solide et un gestionnaire de mots de passe<\/h4>\n<p>Un mot de passe s\u00e9curis\u00e9 peut sonner le glas d\u2019un pirate informatique essayant d&rsquo;obtenir l&rsquo;acc\u00e8s \u00e0 votre ordinateur ou votre compte en ligne. Choisissez <a href=\"http:\/\/www.cnet.com\/how-to\/create-a-secure-password-youll-never-forget\/\">quelque chose de m\u00e9morisable,<\/a>\u00a0mais aussi complexe et unique. N\u2019utilisez jamais ce mot de passe deux fois. Utiliser\u00a0<a href=\"http:\/\/www.cnet.com\/news\/best-password-managers\/\">un gestionnaire de mots de passe tels LastPass, 1Password ou mSecure\u00a0\u00a0<\/a>vous aidera \u00e0 \u00e9liminer les mots de passe r\u00e9utilis\u00e9s tout en vous prot\u00e9geant des enregistreurs de frappe. Certains d\u2019entre eux offrent la synchronisation multiplateforme et permettent donc d\u2019obtenir vos mots de passe en tout temps.<\/p>\n<h4>2. Enlever les grappes de logiciels promotionnels\u2026 inutiles<\/h4>\n<p>M\u00eame sur un ordinateur Windows neuf, d\u00e9sinstaller les logiciels pr\u00e9install\u00e9s par d\u00e9faut peut am\u00e9liorer votre s\u00e9curit\u00e9. Enlever ces applications et programmes pseudo-antivirus peut \u00e9liminer diff\u00e9rents points d\u2019entr\u00e9e ou d\u2019attaque pour un intrus ou logiciel malveillant.<\/p>\n<h4>3. Mettre en place une authentification en deux \u00e9tapes sur tous vos comptes en ligne<\/h4>\n<p>L\u2019authentification en deux \u00e9tapes envoie une 2<sup>e<\/sup> mot de passe ou code sur un appareil de confiance, tel votre t\u00e9l\u00e9phone. Ce param\u00e8tre renforce votre mot de passe consid\u00e9rablement et rend l&rsquo;acc\u00e8s \u00e0 votre compte plus difficile. Presque tous les comptes en ligne offrent ce param\u00e8tre maintenant,\u00a0<a href=\"http:\/\/www.cnet.com\/how-to\/how-to-enable-two-factor-authentication-on-popular-sites\/\">incluant Apple, LinkedIn, Google, Facebook, Microsoft, et Yahoo<\/a>.<\/p>\n<h4>4. Activer le cryptage de votre disque dur<\/h4>\n<p>Activer le cryptage de votre disque dur est une op\u00e9ration assez simple et peut emp\u00eacher vos donn\u00e9es de tomber dans de mauvaises mains. Sans le mot de passe, vos donn\u00e9es sont illisibles.<\/p>\n<p>Windows inclut un tel outil, <strong>BitLocker<\/strong>, qui permet de cr\u00e9er une partition encrypt\u00e9e sur votre disque dur et Apple offre <strong>FileVault<\/strong>. Il existe d\u2019autres alternatives telles\u00a0<a href=\"https:\/\/veracrypt.codeplex.com\/\">VeraCrypt<\/a>.<\/p>\n<h4>5. Faites vos mises \u00e0 jour<\/h4>\n<p>Les mises \u00e0 jour sont vitales pour la s\u00e9curit\u00e9 d\u2019un ordinateur. Les mises \u00e0 jour ferment la porte aux intrus et logiciels malveillants et les emp\u00eachent d\u2019utiliser votre ordinateur \u00e0 des fins criminelles.<\/p>\n<h4><strong>BONUS<\/strong><\/h4>\n<h4>Utiliser un r\u00e9seau virtuel priv\u00e9 pour acc\u00e9der \u00e0 un r\u00e9seau public Wi-Fi<\/h4>\n<p>L\u2019option d\u2019un r\u00e9seau virtuel priv\u00e9 sur votre ordinateur compensera la faible s\u00e9curit\u00e9 d\u2019un r\u00e9seau public Wi-Fi. Avec\u00a0<a href=\"http:\/\/www.zdnet.com\/pictures\/the-best-privacy-tools-for-staying-safe-secure-online\/8\/\">un service gratuit tel Hotspot Shield<\/a>\u00a0votre ordinateur redirige votre trafic vers un couloir de cryptage sur lequel les acteurs malicieux naviguant sur le m\u00eame r\u00e9seau Wi-Fi public ne pourront acc\u00e9der \u00e0 vos donn\u00e9es. Le seul d\u00e9savantage c\u2019est que votre ordinateur ralentira.<\/p>\n<h3><strong><a href=\"http:\/\/www.zdnet.com\/pictures\/ios-10-iphone-ipad-privacy-security-settings\/\">iOS<\/a><\/strong>\u00a0<strong>\u2013 Param\u00e8tres de Confidentialit\u00e9 et Cybers\u00e9curit\u00e9\u00a0<\/strong><strong>multi-niveau<\/strong><\/h3>\n<p><em>(Source : ZDNet)<\/em><\/p>\n<h4>1.\u00a0\u00a0\u00a0 D\u00e9sactiver les fonctions de l\u2019\u00e9cran d\u2019Accueil<\/h4>\n<p>Ou d\u00e9sactiver aussi l\u2019\u00e9cran <strong>Vue Aujourd\u2019hui<\/strong>.<\/p>\n<p>Aller \u00e0\u00a0<strong>R\u00e9glages &gt; Touch ID &amp; code<\/strong>, aller plus bas \u00e0 \u00ab\u00a0Acc\u00e8s en mode verrouill\u00e9\u00a0\u00bb. Le moins d\u2019items activ\u00e9s sera le mieux ; vous avez plusieurs options tells Vue Aujourd\u2019hui, Notifications, Contr\u00f4le du domicile, etc.<\/p>\n<h4>2.\u00a0\u00a0\u00a0 Utiliser un code \u00e0 six chiffres<\/h4>\n<p>Vous pouvez encrypter les donn\u00e9es de votre iPhone ou iPad avec un simple code.<\/p>\n<p>Aller \u00e0\u00a0<strong>R\u00e9glages &gt; Touch ID &amp; Code<\/strong>, entrez votre code actuel. Si vous n\u2019en avez pas, s\u00e9lectionnez <strong>Activez code<\/strong>, puis\u00a0<strong>Options de code <\/strong>; vous aurez le choix entre un code alphanum\u00e9rique or num\u00e9rique.<\/p>\n<h4>3.\u00a0\u00a0\u00a0 Emp\u00eacher votre iPhone de vous suivre \u00e0 la trace<\/h4>\n<p>Votre iPhone peut vous suivre pas \u00e0 pas \u2013 tant que vous \u00eates connect\u00e9s \u00e0 un r\u00e9seau Wi-Fi. Vous pouvez arr\u00eater ce d\u00e9pistage fr\u00e9quent d&#8217;emplacements en allant sur\u00a0<strong>R\u00e9glages &gt; Confidentialit\u00e9 &gt; Services de Localisation &gt; Services<\/strong>\u00a0<strong>Syst\u00e8mes<\/strong> et <strong>Lieux<\/strong> <strong>Fr\u00e9quents<\/strong>. Et pour encore plus de confidentialit\u00e9, vous pouvez appuyer sur <strong>Effacer<\/strong> <strong>l\u2019<\/strong><strong>Historique<\/strong>.<\/p>\n<h4>4.\u00a0\u00a0\u00a0 Activer \u00ab\u00a0Localiser mon iPhone\u00a0\u00bb<\/h4>\n<p>Cette fonctionnalit\u00e9 peut afficher votre appareil sur une carte en cas de perte ou de vol. Allez \u00e0\u00a0<strong>R\u00e9glages &gt; iCloud &gt; Localiser mon iPhone\u00a0<\/strong>(ou iPad), activez avec votre code de t\u00e9l\u00e9phone.<\/p>\n<p>Vous pouvez aussi s\u00e9lectionner\u00a0<strong>Envoyer ma derni\u00e8re position<\/strong>, que votre appareil enverra aux serveurs d\u2019Apple juste avant que votre batterie tombe.<\/p>\n<h4>5.\u00a0\u00a0\u00a0 Activer l\u2019authentification en deux \u00e9tapes<\/h4>\n<p>L\u2019authentification en deux \u00e9tapes est la meilleure fa\u00e7on d\u2019emp\u00eacher l\u2019acc\u00e8s de vos donn\u00e9es aux pirates. Ainsi, Apple envoie un code d\u2019acc\u00e8s sur un appareil de confiance que seul vous poss\u00e9dez, afin de permettre l\u2019acc\u00e8s \u00e0 vos donn\u00e9es<\/p>\n<p><a href=\"https:\/\/www.cnet.com\/how-to\/how-to-set-up-two-step-verification-for-your-apple-id\/\">La mise en place de l&rsquo;authentification en deux \u00e9tapes<\/a> ne prend que quelques minutes.<\/p>\n<h4><strong>BONUS<\/strong><\/h4>\n<h4>Limitez les applications \u00e0 suivre votre position<\/h4>\n<p>Si l\u2019application vous le demande, s\u00e9lectionnez\u00a0<strong>Jamais <\/strong><strong>ou<\/strong><strong> Lorsque l\u2019application est active<\/strong>.<\/p>\n<h4>Emp\u00eacher les applications de sauvegarder vos donn\u00e9es<\/h4>\n<p>Allez \u00e0\u00a0<strong>R\u00e9glages &gt; Confidentialit\u00e9<\/strong>\u00a0et s\u00e9lectionner chaque application.<\/p>\n<h3><strong><a href=\"http:\/\/www.zdnet.com\/pictures\/android-phone-tablet-privacy-security-settings\/\">Android<\/a><\/strong>\u00a0<strong>\u2013 Param\u00e8tres de Confidentialit\u00e9 et Cybers\u00e9curit\u00e9\u00a0<\/strong><strong>multi-niveau<\/strong><\/h3>\n<p><em>(Source : ZDNet)<\/em><\/p>\n<h4>1.\u00a0\u00a0\u00a0 Utiliser un code solide<\/h4>\n<p>Cette mesure est imp\u00e9rative pour bien prot\u00e9ger votre T\u00e9l\u00e9phone ou Tablette Android. Plus il sera long, plus l\u2019acc\u00e8s \u00e0 votre appareil sera difficile. Un code est meilleur puisque\u00a0<a href=\"http:\/\/www.zdnet.com\/article\/virginia-police-can-now-force-you-to-unlock-your-smartphone-with-your-fingerprint\/\">vous pourriez \u00eatre forc\u00e9<\/a>\u00a0par la loi de d\u00e9verrouiller votre appareil avec votre empreinte.<\/p>\n<p>Allez \u00e0\u00a0<strong>R\u00e9glages<\/strong>\u00a0puis <strong>\u00c9cran verr. et s\u00e9curit\u00e9<\/strong>, puis allez \u00e0 <strong>Type de\u00a0verrouillage de l&rsquo;\u00e9cran<\/strong>. Le verrouillage par mot de passe (un code alphanum\u00e9rique) est le plus s\u00e9cure et la saisie d&rsquo;un code d&rsquo;au minimum 4 chiffres est le suivant. Un code\u00a0\u00e0 six chiffres devrait \u00eatre privili\u00e9g\u00e9. Si pour vous, la saisie d&rsquo;un code est trop frustrant, au minimum, utilisez un mot de passe par \u00ab\u00a0mod\u00e8le\u00a0\u00bb; beaucoup plus rapide mais moins s\u00e9cure.<\/p>\n<h4>2.\u00a0\u00a0\u00a0 Activer le cryptage de l\u2019appareil<\/h4>\n<p>Activer le cryptage de votre appareil emp\u00eachent les pirates d\u2019acc\u00e9der \u00e0 vos donn\u00e9es personnelles. Cette fonctionnalit\u00e9 est rarement activ\u00e9e par d\u00e9faut.<\/p>\n<p>Allez \u00e0\u00a0<strong>R\u00e9glages<\/strong>\u00a0puis <strong>\u00c9cran verr. et s\u00e9curit\u00e9<\/strong>, puis\u00a0<strong>Cryptage de la carte SD\u00a0<\/strong>et r\u00e9pondre aux requ\u00eates. La plupart des nouveaux appareils offre cette fonctionnalit\u00e9.<\/p>\n<h4>3.\u00a0\u00a0\u00a0 R\u00e9viser les services int\u00e9gr\u00e9s de Google<\/h4>\n<p>Les services de Google sont tr\u00e8s imbriqu\u00e9s dans Android et leur utilisation ouvre la porte au ciblage de publicit\u00e9s et \u00e0 la perte de contr\u00f4le sur la collecte de vos donn\u00e9es. Si vous vous \u00eates connect\u00e9 avec un compte Google, vous devrez revoir chaque option dans le menu de l&rsquo;applications. \u00a0Acc\u00e9der Google, s\u00e9lectionnez le <strong>menu hamburger<\/strong> en haut \u00e0 gauche puis s\u00e9lectionnez\u00a0<strong>Param\u00e8tres<\/strong> et finalement <strong>Comptes et confidentialit\u00e9.<\/strong><\/p>\n<h4>4.\u00a0\u00a0\u00a0 Emp\u00eacher les mots de passe d\u2019\u00eatre recueillis par Google<\/h4>\n<p>Smart Lock veut prot\u00e9ger vos donn\u00e9es mais cette fonction garde votre t\u00e9l\u00e9phone non verrouill\u00e9, ouvrant la porte aux malfaiteurs. Vous pourriez d\u00e9sactiver cette fonction.<\/p>\n<p>Allez \u00e0 <strong>R\u00e9glages<\/strong>\u00a0<strong>Google <\/strong>dans le menu des applications, puis jusqu\u2019\u00e0\u00a0<strong>Smart Lock pour Mots de passe<\/strong>.<\/p>\n<h4>5.\u00a0\u00a0\u00a0 Activer Effacement de l\u2019appareil pour prot\u00e9ger vos donn\u00e9es<\/h4>\n<p>Activez l\u2019effacement complet des donn\u00e9es de votre appareil Android apr\u00e8s 15 tentatives infructueuses d\u2019acc\u00e8s sur votre appareil ; allez \u00e0 <strong>R\u00e9glages<\/strong>\u00a0puis <strong>\u00c9cran verr. et s\u00e9curit\u00e9<\/strong>, puis <strong>Param. verrouillage s\u00e9curis\u00e9<\/strong> et activez\u00a0<strong>R\u00e9ini. auto. param. usine<\/strong>.<\/p>\n<h4><strong>BONUS<\/strong><\/h4>\n<h4>Permettre \u00e0 autrui de vous contacter lors de la perte de votre appareil<\/h4>\n<p>On retrouve encore beaucoup de personnes honn\u00eates qui seraient heureuses de vous contacter lors de la perte de votre t\u00e9l\u00e9phone.<\/p>\n<p>Ainsi, afficher sur son appareil vos informations professionnelles telles votre nom, votre num\u00e9ro de t\u00e9l\u00e9phone au bureau et votre adresse de courriel d&rsquo;affaires est une bonne id\u00e9e. \u00c0 l&rsquo;aide d&rsquo;un appareil Andro\u00efd, allez \u00e0 <strong>R\u00e9glages<\/strong>\u00a0puis <strong>\u00c9cran verr. et s\u00e9curit\u00e9<\/strong>, puis <strong>Information et raccourcis d&rsquo;applications\u00a0<\/strong>et\u00a0inscrivez vos <strong>Informations propri\u00e9taires<\/strong>.<\/p>\n<h4>Limiter\u00a0l\u2019utilisation de <strong>Google Now<\/strong><\/h4>\n<p>Google Now donne \u00e0 Google de multiples acc\u00e8s \u00e0 vos donn\u00e9es. Allez \u00e0\u00a0<strong>R\u00e9glages<\/strong> <strong>Google\u00a0<\/strong>dans le menu des applications, puis s\u00e9lectionnez <strong>Google Voice,<\/strong> puis <strong>D\u00e9tecter<\/strong>\u00a0\u00ab\u00a0<strong>OK Google\u00a0\u00bb\u00a0<\/strong>; activez la fonction <strong>Depuis l\u2019Application Google <\/strong>et\u00a0d\u00e9sactivez toutes les autres options.<\/p>\n<h4>Emp\u00eacher les applications non autoris\u00e9es de faire des installations<\/h4>\n<p><strong>R\u00e9glages<\/strong>\u00a0puis <strong>\u00c9cran verr. et s\u00e9curit\u00e9<\/strong>, puis d\u00e9sactiver l\u2019option\u00a0<strong>Sources<\/strong>\u00a0<strong>inconnues<\/strong>.<\/p>\n<h4>Assurez-vous de toujours faire les mises \u00e0 jour de votre appareil Android<\/h4>\n<p><strong>R\u00e9glages<\/strong>\u00a0puis\u00a0<strong>\u00c0 propos du t\u00e9l\u00e9phone<\/strong>\u00a0(ou\u00a0<strong>Tablette<\/strong>), puis activer\u00a0<strong>T\u00e9l\u00e9chargement auto. des M\u00c0J\u00a0<\/strong>.<\/p>\n<h3><strong><a href=\"http:\/\/www.zdnet.com\/pictures\/top-google-chrome-productivity-privacy-and-security-extensions-2016\/\">Chrome (fureteur)\u00a0<\/a>\u2013 Param\u00e8tres de Confidentialit\u00e9 et Cybers\u00e9curit\u00e9\u00a0<\/strong><strong>multi-niveau<\/strong><\/h3>\n<p><em>(Source : ZDNet)<\/em><\/p>\n<h4>1.\u00a0\u00a0\u00a0 Adblock Plus<\/h4>\n<p>Pour vous prot\u00e9ger des logiciels malveillants et publicit\u00e9s,\u00a0<strong>Adblock Plus<\/strong>\u00a0est le bloqueur de publicit\u00e9s le plus populaire.<\/p>\n<h4>2.\u00a0\u00a0\u00a0 HTTPS Everywhere<\/h4>\n<p>HTTPS Everywhere est une extension qui encrypte les communications avec vos principaux sites web, rendant votre navigation plus s\u00e9curitaire. HTTPS Everywhere est le produit d\u2019une collaboration entre\u00a0<a href=\"https:\/\/www.torproject.org\/\">The Tor Project<\/a>\u00a0et la\u00a0<a href=\"https:\/\/eff.org\/\">Electronic Frontier Foundation<\/a>.<\/p>\n<h4>3.\u00a0\u00a0 LastPass<\/h4>\n<p><strong>LastPass<\/strong> est un Gestionnaire de mots de passe prim\u00e9 plusieurs fois qui sauvegardent vos mots de passe et procure un acc\u00e8s s\u00e9curis\u00e9 sur votre ordinateur et votre navigateur. Tr\u00e8s s\u00e9curitaire et facile d\u2019utilisation.<\/p>\n<h4>4.\u00a0\u00a0\u00a0 Click&amp;Clean<\/h4>\n<p>Une solution <strong><em>un-clic<\/em><\/strong> pour nettoyer votre fureteur et prot\u00e9ger votre confidentialit\u00e9.<\/p>\n<ul>\n<li>Analyse votre PC pour logiciel malveillant<\/li>\n<li>Efface votre historique de navigation<\/li>\n<li>Enl\u00e8ve l\u2019historique de t\u00e9l\u00e9chargement<\/li>\n<li>Efface les fichiers temporaires<\/li>\n<li>Nettoie les cookies et vide la Cache<\/li>\n<li>Efface les Bases de Donn\u00e9es Web SQL c\u00f4t\u00e9-client<\/li>\n<li>Enl\u00e8ve les cookies Flash (LSOs)<\/li>\n<\/ul>\n<h4>5.\u00a0\u00a0\u00a0 Hotspot Shield VPN<\/h4>\n<p>Besoin d\u2019un VPN pour s\u00e9curiser la connexion de votre fureteur ? <strong>AnchorFree<\/strong> vous offre <strong>Hotspot Shield<\/strong>\u00a0qui est gratuit et sans publicit\u00e9. Tr\u00e8s fiable.<\/p>\n<h4><strong>BONUS<\/strong><\/h4>\n<h4>Messagerie priv\u00e9e Signal<\/h4>\n<p>Tout sur Signal est totalement encrypt\u00e9 et con\u00e7u pour garder vos communications s\u00e9cures.<\/p>\n<h4>Disconnect Search<\/h4>\n<p>Disconnect Search est un service qui utilise un VPN sp\u00e9cialis\u00e9 vous permettant de faire des recherches confidentielles sur tout engin de recherche ; ils pr\u00e9tendent ne garder aucune information de recherche ; offert en tant qu\u2019extension ou service web.<\/p>\n<h4><strong>Conclusion<\/strong><\/h4>\n<p>Si vous n\u2019aviez qu\u2019une seule mesure de cybers\u00e9curit\u00e9 \u00e0 implanter afin de mieux dormir en 2019, ce serait l\u2019implantation de l\u2019<strong>authentification en deux \u00e9tapes<\/strong> et ce, sur tout environnement ou appareil ; votre cellulaire, vos comptes de messagerie, vos comptes de r\u00e9seaux sociaux, votre ordinateur et vos applications en tout genre.<\/p>\n<p>Et si vous voulez vraiment dormir la t\u00eate en paix en 2019; alors appliquez ces 3 r\u00e8gles de cybers\u00e9curit\u00e9 de mani\u00e8re rigoureuse :<\/p>\n<ul>\n<li>Utilisez des mots de passe complexes<\/li>\n<li>Utilisez des mots de passe diff\u00e9rents sur chacun de vos comptes et applications<\/li>\n<li>Utilisez un utilitaire de protection et de cryptage de vos mots de passe<\/li>\n<\/ul>\n<p>Ah oui, ces r\u00e8gles devraient \u00eatre obligatoires pour tous vos employ\u00e9s et vos identifiants d\u2019entreprise.<\/p>\n<h3><\/h3>\n<h4><strong>Denis Paul &amp; Michel<\/strong><\/h4>\n<h3><\/h3>\n<h3><\/h3>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Il nous faut absolument appliquer une cybers\u00e9curit\u00e9 multi-niveau en 2019 incluant authentification en deux \u00e9tapes afin de mieux nous prot\u00e9ger des innombrables attaques, menaces et fraudes en tout genre qui sont survenues sur Internet au cours des derni\u00e8res ann\u00e9es et dont la majorit\u00e9 des principaux Services Web, \u00a0Applications et R\u00e9seaux Sociaux ont souffert \u00a0: Twitter,&#8230;  <a class=\"excerpt-read-more\" href=\"https:\/\/analystik.ca\/blogue\/language\/fr\/mieux-se-proteger-cybersecurite-multi-niveau-2019\/\" title=\"Read Comment mieux se prot\u00e9ger avec une cybers\u00e9curit\u00e9 multi-niveau en 2019\">Read more &raquo;<\/a><!-- AddThis Advanced Settings generic via filter on wp_trim_excerpt --><!-- AddThis Share Buttons generic via filter on wp_trim_excerpt --><\/p>\n","protected":false},"author":3,"featured_media":11587,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Comment mieux se prot\u00e9ger avec une cybers\u00e9curit\u00e9 multi-niveau en 2018","_seopress_titles_desc":"Une cybers\u00e9curit\u00e9 multi-niveau avec authentification en deux \u00e9tapes sur nos Services Web, Applications & R\u00e9seaux Sociaux pour mieux nous prot\u00e9ger en 2018","_seopress_robots_index":"","content-type":"","footnotes":""},"categories":[3361,3359,3363,3377,3375],"tags":[3344,3330,3491,3346],"better_featured_image":{"id":11587,"alt_text":"","caption":"","description":"","media_type":"image","media_details":{"width":2880,"height":1620,"file":"2017\/05\/security.jpg","sizes":{"thumbnail":{"file":"security-150x150.jpg","width":150,"height":150,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-150x150.jpg"},"medium":{"file":"security-300x169.jpg","width":300,"height":169,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-300x169.jpg"},"medium_large":{"file":"security-768x432.jpg","width":768,"height":432,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-768x432.jpg"},"large":{"file":"security-1024x576.jpg","width":1024,"height":576,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-1024x576.jpg"},"bones-thumb-2880":{"file":"security-2880x1620.jpg","width":2880,"height":1620,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-2880x1620.jpg"},"bones-thumb-1920":{"file":"security-1920x1271.jpg","width":1920,"height":1271,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-1920x1271.jpg"},"bones-thumb-1536":{"file":"security-1536x1016.jpg","width":1536,"height":1016,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-1536x1016.jpg"},"bones-thumb-960":{"file":"security-960x635.jpg","width":960,"height":635,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-960x635.jpg"},"bones-thumb-600":{"file":"security-600x397.jpg","width":600,"height":397,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-600x397.jpg"},"bones-thumb-300":{"file":"security-300x199.jpg","width":300,"height":199,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-300x199.jpg"},"post-thumbnail":{"file":"security-125x125.jpg","width":125,"height":125,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security-125x125.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}},"post":null,"source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2017\/05\/security.jpg"},"_links":{"self":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/10682"}],"collection":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/comments?post=10682"}],"version-history":[{"count":17,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/10682\/revisions"}],"predecessor-version":[{"id":12324,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/10682\/revisions\/12324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/media\/11587"}],"wp:attachment":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/media?parent=10682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/categories?post=10682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/tags?post=10682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}